Pod Security Standards (PSS) e Security Context Constraints (SCC)
Kubernetes Pod Security Standards (PSS) e Pod Security Policies (PSP) definiscono i livelli di autorizzazione e limitano il comportamento dei pod. OpenShift Security Context Constraints (SCC) definiscono analogamente le restrizioni dei pod specifiche del OpenShift Kubernetes Engine. Per fornire questa personalizzazione, Trident abilita alcuni permessi durante l'installazione. Le sezioni seguenti illustrano in dettaglio i permessi impostati da Trident.
|
|
PSS sostituisce Pod Security Policies (PSP). PSP è stato deprecato in Kubernetes v1.21 e sarà rimosso in v1.25. Per ulteriori informazioni, consultare "Kubernetes: Sicurezza". |
Contesto di sicurezza Kubernetes richiesto e campi correlati
| Permesso | Descrizione |
|---|---|
Privilegiato |
CSI richiede che i punti di mount siano bidirezionali, il che significa che il pod del nodo Trident deve eseguire un container privilegiato. Per ulteriori informazioni, consultare "Kubernetes: Propagazione del mount". |
Networking host |
Richiesto per il demone iSCSI. |
IPC host |
NFS utilizza la comunicazione interprocesso (IPC) per comunicare con il NFSD. |
PID dell'host |
Richiesto per avviare |
Capacità |
La |
Seccomp |
Il profilo Seccomp è sempre "Unconfined" nei container privilegiati; pertanto, non può essere abilitato in Trident. |
SELinux |
Su OpenShift, i container privilegiati vengono eseguiti nel dominio |
DAC |
I container privilegiati devono essere eseguiti come root. I container non privilegiati vengono eseguiti come root per accedere ai socket unix richiesti da CSI. |
Standard di sicurezza dei Pod (PSS)
| Etichetta | Descrizione | Predefinito |
|---|---|---|
|
Consente al Trident Controller e ai nodi di essere ammessi nello spazio dei nomi di installazione. Non modificare l'etichetta dello spazio dei nomi. |
|
|
|
La modifica delle etichette degli spazi dei nomi può causare la mancata programmazione dei pod, un "Error creating: …" o "Warning: trident-csi-…". Se ciò accade, verificare se l'etichetta dello spazio dei nomi per privileged è stata modificata. In tal caso, reinstallare Trident.
|
Politiche di sicurezza dei Pod (PSP)
| Campo | Descrizione | Predefinito |
|---|---|---|
|
I container privilegiati devono consentire l'escalation dei privilegi. |
|
|
Trident non utilizza volumi CSI effimeri inline. |
Vuoto |
|
I container non privilegiati di Trident non richiedono più capacità rispetto al set predefinito e i container privilegiati ricevono tutte le capacità possibili. |
Vuoto |
|
Trident non fa uso di un "Driver FlexVolume", pertanto non sono inclusi nell'elenco dei volumi consentiti. |
Vuoto |
|
Il pod del nodo Trident monta il filesystem root del nodo, quindi non vi è alcun vantaggio nell'impostare questo elenco. |
Vuoto |
|
Trident non utilizza alcun |
Vuoto |
|
Trident non richiede alcuna operazione non sicura |
Vuoto |
|
Non è necessario aggiungere funzionalità ai container privilegiati. |
Vuoto |
|
L'autorizzazione all'escalation dei privilegi viene gestita in ogni pod Trident. |
|
|
Non sono consentiti |
Vuoto |
|
I container Trident vengono eseguiti come root. |
|
|
Il montaggio dei volumi NFS richiede che l'host IPC comunichi con |
|
|
iscsiadm richiede che la rete host comunichi con il demone iSCSI. |
|
|
È necessario il PID host per verificare se |
|
|
Trident non utilizza alcuna porta host. |
Vuoto |
|
I pod del nodo Trident devono eseguire un container privilegiato per poter montare i volumi. |
|
|
I pod del nodo Trident devono scrivere sul file system del nodo. |
|
|
I pod del nodo Trident eseguono un container privilegiato e non possono rilasciare capacità. |
|
|
I container Trident vengono eseguiti come root. |
|
|
I container Trident vengono eseguiti come root. |
|
|
Trident non utilizza |
Vuoto |
|
Trident non imposta |
Vuoto |
|
I container Trident vengono eseguiti come root. |
|
|
I pod Trident richiedono questi plugin di volume. |
|
Vincoli del contesto di sicurezza (SCC)
| Etichette | Descrizione | Predefinito |
|---|---|---|
|
I pod del nodo Trident montano il file system radice del nodo. |
|
|
Il montaggio di volumi NFS richiede che l'host IPC comunichi con |
|
|
iscsiadm richiede che la rete host comunichi con il demone iSCSI. |
|
|
È necessario il PID host per verificare se |
|
|
Trident non utilizza alcuna porta host. |
|
|
I container privilegiati devono consentire l'escalation dei privilegi. |
|
|
I pod del nodo Trident devono eseguire un container privilegiato per poter montare i volumi. |
|
|
Trident non richiede alcuna operazione non sicura |
|
|
I container non privilegiati di Trident non richiedono più capacità rispetto al set predefinito e i container privilegiati ricevono tutte le capacità possibili. |
Vuoto |
|
Non è necessario aggiungere funzionalità ai container privilegiati. |
Vuoto |
|
I container Trident vengono eseguiti come root. |
|
|
Questo SCC è specifico per Trident ed è associato al suo utente. |
Vuoto |
|
I pod del nodo Trident devono scrivere sul file system del nodo. |
|
|
I pod del nodo Trident eseguono un container privilegiato e non possono rilasciare capacità. |
|
|
I container Trident vengono eseguiti come root. |
|
|
Trident non imposta |
Vuoto |
|
I container privilegiati vengono sempre eseguiti come "Unconfined". |
Vuoto |
|
I container Trident vengono eseguiti come root. |
|
|
Viene fornita una voce per associare questo SCC all'utente Trident nel namespace Trident. |
n/d |
|
I pod Trident richiedono questi plugin di volume. |
|